xss防御方法base64_跨站脚本(XSS)漏洞实战演示——由易到难2

本文深入探讨了跨站脚本(XSS)漏洞的不同类型,包括html事件中的XSS、空格分隔属性中的XSS、JavaScript伪协议触发的XSS和UTF-7中的XSS。通过实战演示,详细解释了如何构造和利用这些漏洞,并介绍了防御策略。读者将了解到XSS漏洞的原理,并学习如何避免和防止这类攻击。
摘要由CSDN通过智能技术生成

前面几篇文章我们讲到了跨站脚本(XSS)漏洞的几种类型和验证方法以及防御措施,有兴趣的朋友可以到我的主页翻看文章《十大常见web漏洞——跨站脚本漏洞》和《实操web漏洞验证——跨站脚本漏洞》,今天我们继续由易到难实战演示一下跨站脚本漏洞的形成,以便更好地了解漏洞的产生原理,进一步做好防御。

上一篇文章我们已经闯过了5关,今天我们继续。

html事件中的xss

html事件是在满足一定条件的用户行为发生时,所触发的的事件,例如当单击鼠标时的“onclick”以及当浏览器加载图像时的“onload”,我们可以将这些特定的html事件发生时,将JavaScript语句作为属性传递给特定的标签,从而构成一个或多个JavaScript命令或函数。

下图我们从网上搜索了一些html事件属性,有兴趣的可以自己搜索学习。

a4e2ca9464b7c4eb05b26e366832fc3a.png

html事件属性

在这一关中,我们可以构造语句:

111" οnmοuseοver="alert(document.domain);"

前边的“111"”是为了闭合标签,后边的“onmouseover”属性表示当鼠标移动到输入框时执行后边的语句,点击“search”按钮,将鼠标移动到输入框时,页面在弹出内容为当前页面域名的弹窗后,提示“恭喜!”,就可以顺

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值